Hi, how can we help you today?

ESET Endpoint Security vs Meraki Systems Manager
Funkciju salīdzinājums

Atklājiet, kā ESET Endpoint Security un Meraki Systems Manager Salīdziniet savā starpā pēc to īpašībām

Yhteensä

101
9

Inteligencja Maszynowa/Nauka o Maszynach

API

Udostępnianie/Zarządzanie uprawnieniami

Zarządzanie dostępem

Pulpit aktywności

Monitorowanie Aktywności

Narzędzie do śledzenia aktywności

Ostrzeżenia/Uwagi

Lista Zwalczania/Lista Błoczenia

Wykrywanie anomalii/Złych oprogramowań

Ochrona Przed Wirusami

Bezpieczeństwo Aplikacji

Zarządzanie i przechowywanie

Szlak audytowy.

Autoryzacja

Zautomatyzowany kopię zapasową

Log rezerwacyjny

Programowanie kopii bezpieczeństwa

Reakcja i Odzyskiwanie

Odświeżanie na brzuch metalowym

Analiza Zachowania

Zasoby w chmurze

Szyfrowanie w chmurze

Zarządzanie zgodnością.

Nadzor Zgodności

Skurczanie

Zarządzanie Konfiguracją

Filtracja treści

Przechowywanie ciągłe

Niesprzężone monitorowanie

Ochrona przed DDoS

Odzyskiwanie Danych

Ochrona danych

Wizualizacja Danych

Duplikacja danych.

Zarządzanie Wdrożeniami

Zarządzanie urządzeniami

Pobieranie różnicowego rezerwowego kopii.

Rekonstrukcja Pojedynczego Zdarzenia

Ochrona załączników pocztowych

Przesyłka Emaili

Szyfrowanie

Zarządzanie Koncypami

Ochrona Konca Kanału (lub Ochrona Zakonczenia)

Zdarzenia logi.

Szyfrowanie Plików

Firewallofywacje

Dla MSPs

Detekcja oszustwa

Zintegrowanie Oprogramowania

Weryfikacja IOC

Zarządzanie Materiałami Technicznymi.

Zarządzanie Incydentem

Sprawozdanie z Incydentu

Sekwencyjne Kopiowanie Bezsprzętowe

System Wykrywania Inwazji

System Zapobiegania Wpływowi Niezamierzonego

Zarządzanie klawiszami

Dostęp do Logów

Zarządzanie Logami

Programowanie konserwacji

Dostęp Mobilny

Nadzór

Monitoring Sieci

Konfiguracja sieci

Bezpieczeństwo sieciowemu

Ogniowka następnej generacji.

Zarządzanie hasłami

Zarządzanie Patches

Badania Przeciwstawne

Zarządzanie Polityką

Priorytetyzacja

Pomiar W Czasie Rzeczywistym

Ostrzeżenia w czasie rzeczywistym

Zarządzanie Oczyszczaniem Terenu

Nadzór i Zarządzanie Zdalnie

Opcje Serwera odległego

Raportowanie / Analiza

Analiza Ryzyka

Analiza Podstawowej Przyczyny

Ataki na SQL (Structured Query Language)

Bezpieczeństwo SSL

Zabezpieczone Magazynowanie Danych

Monitorowanie Serwera

Deteckcja Spamów

Kwarantanna Spamu

Zarządzanie Wsparciem Tresciowa

Zarządzanie Projektami

Integracje Trzeciej Strony

Wywiad Zagrożeń

Odpowiedź na Zagrożenie

Tokenizacja

Weryfikacja Dwu-Faktorska

Raportowanie Uptime

Zarządzanie Użytkownikami

Zabezpieczenie VM

Przykrycie IP (z ang. Internet Protocol)

Ochrona Wrażliwości

Skaning Narażenia

Zarządzanie Zagrożeniami w Internecie

Bezpieczeństwo Aplikacji Internetowych

Biała lista/Czarna lista


Hei, mitä tarvitset?

Tarvitsemme luotettavan projektinhallintaohjelmiston 50 eurolla alle 10 dollarilla käyttäjää kohti...

Tarkistusalusta, jossa on integroitu oppiminen ja varastonhallinta...

Tarvitsen hammasklinikka-ohjelmiston hoitamaan, varaukset ja maksut...

Suosittele minulle helposti ja nopeasti käyttöön otettavaa chatbotia tueksemme...

Kehittynyt algoritmimme löytää parhaan ratkaisun tarpeisiisi ja suodattaa kaiken hölynpölyn ja markkinointipuheen puolestasi